1 Załącznik do Zarządzenia Nr117/2012 Wójta, z dnia 28 grudnia 2012 r. Polityka bezpieczeństwa i instrukcja zarządzania systemem w Urzędzie Gminy Wólka Opracował : Ewa Flis / imię i nazwisko / Administrator Bezpieczeństwa Informacji
2 SPIS TREŚCI: Wprowadzenie...3 Rozdział 1. Rozdział 2. Rozdział 3. Rozdział 4. Rozdział 5. Opis zdarzeń naruszających ochronę danych osobowych...5 Zabezpieczenie danych osobowych...6 Kontrola przestrzegania zasad zabezpieczenia danych osobowych...9 Postępowanie w przypadku naruszenia ochrony danych osobowych...9 Monitorowanie zabezpieczeń...11 Rozdział 6. Szkolenia....11 Rozdział 7. Niszczenie wydruków i zapisów na nośnikach magnetycznych.....12 Rozdział 8. Archiwizacja danych....12 Rozdział 9. Postanowienia końcowe......12 Załącznik nr 1 - Granice obszarów oraz referaty i osoby, które przetwarzają dane osobowe.......14 Załącznik nr 2 - Opis struktur zbiorów....15 Załącznik nr 3 - Raport z naruszenia bezpieczeństwa systemu informatycznego w Urzędzie wzór...17 Załącznik nr 4 - Wykaz osób, które zostały zapoznane z Polityką Bezpieczeństwa...18 Załącznik nr 5 Oświadczenie wzór....19 Załącznik nr 6 Upoważnienie wzór.....20
3 WPROWADZENIE Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych w Urzędzie Gminy Wólka. Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę Urzędu. Dokument zwraca uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń. Odpowiednie zabezpieczenia, ochrona przetwarzanych danych oraz niezawodność funkcjonowania są podstawowymi wymogami stawianymi współczesnym systemom informatycznym. Dokument Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym w Urzędzie, zwany dalej Polityką bezpieczeństwa, wskazuje sposób postępowania w sytuacji naruszenia bezpieczeństwa danych osobowych w systemach informatycznych, przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych. Potrzeba jego opracowania wynika z 3 rozporządzenia Prezesa Rady Ministrów z dnia 25 lutego 1999 roku w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz.U. Nr 18 poz. 162) oraz 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). 1. Polityka bezpieczeństwa określa tryb postępowania w przypadku, gdy: 1) stwierdzono naruszenie zabezpieczenia systemu informatycznego, 2) stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci informatycznej mogą wskazywać na naruszenie zabezpieczeń tych danych. 2. Polityka bezpieczeństwa obowiązuje wszystkich pracowników Urzędu Gminy Wólka. 3. Wykonywanie postanowień tego dokumentu ma zapewnić właściwą reakcję, ocenę i udokumentowanie przypadków naruszenia bezpieczeństwa systemów oraz zapewnić właściwy tryb działania w celu przywrócenia bezpieczeństwa danych przetwarzanych w systemach informatycznych Urzędu. 4. Administrator danych, którym jest Wójt, swoją decyzją wyznacza Administratora Bezpieczeństwa Informacji danych zawartych w systemach informatycznych Urzędu, zwanego dalej Administratorem Bezpieczeństwa oraz osobę upoważnioną do zastępowania Administratora Bezpieczeństwa. 5. Administrator bezpieczeństwa realizuje zadania w zakresie ochrony danych,
4 a w szczególności: 1) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych Urzędu, 2) podejmowania stosownych działań zgodnie z niniejszą Polityką bezpieczeństwa w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym, 3) niezwłocznego informowania Administratora danych lub osoby przez niego upoważnionej o przypadkach naruszenia przepisów ustawy o ochronie danych osobowych, 4) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych. 6. Osoba zastępująca Administratora Bezpieczeństwa powyższe zadania realizuje w przypadku nieobecności Administratora Bezpieczeństwa. 7. Osoba zastępująca składa Administratorowi Bezpieczeństwa relację z podejmowanych działań w czasie jego zastępstwa. Rozdział 1 OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH 1. Podział zagrożeń: 1. zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych. 2. zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych. 3. zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu. 2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie: 1. sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej
5 itp., 2. niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych, 3. awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru, 4. pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu, 5. jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie, 6. nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, 7. stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji), 8. nastąpiła niedopuszczalna manipulacja danymi osobowymi w systemie, 9. ujawniono osobom nieupoważnionym dane osobowe lub objęte tajemnicą procedury ochrony przetwarzania albo inne strzeżone elementy systemu zabezpieczeń, 10. praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych - np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp., 11. ujawniono istnienie nieautoryzowanych kont dostępu do danych lub tzw. "bocznej furtki", itp., 12. podmieniono lub zniszczono nośniki z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony skasowano lub skopiowano dane osobowe, 13. rażąco naruszono dyscyplinę pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.). 3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy, biurka, regały, urządzenia archiwalne i inne) na nośnikach tradycyjnych tj. na papierze (wydrukach), kliszy, folii, zdjęciach, dyskietkach w formie niezabezpieczonej, pamięciach przenośnych itp. Rozdział 2 ZABEZPIECZENIE DANYCH OSOBOWYCH 1. Administratorem danych osobowych zawartych i przetwarzanych w systemach informatycznych Urzędu Gminy Wólka jest Wójt. 2. Administrator danych osobowych jest obowiązany do zastosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych w systemach informatycznych Urzędu, a w szczególności:
6 1) zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, 2) zapobiegać przed zabraniem danych przez osobę nieuprawnioną, 3) zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie, uszkodzeniu lub zniszczeniu tych danych. 3. Do zastosowanych środków technicznych należy: 1) przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych w strefie administracyjnej, 2) zabezpieczenie wejścia do pomieszczeń, o których mowa w pkt. 1, 3) szczególne zabezpieczenie centrum przetwarzania danych (komputery centralne, Serwerownia ) 4) wyposażenie pomieszczeń w szafy dające gwarancję bezpieczeństwa 5) dokumentacji, 4. Do zastosowanych środków organizacyjnych należą przede wszystkim następujące zasady: 1) zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych, przed dopuszczeniem jej do pracy przy przetwarzaniu danych osobowych, 2) przeszkolenie osób, o których mowa w pkt. 1, w zakresie bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem i ochroną danych osobowych, 3) kontrolowanie otwierania i zamykania pomieszczeń, w których są przetwarzane dane osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę, która rozpoczyna pracę oraz zamknięciu pomieszczenia przez ostatnią wychodzącą osobę. 5. Niezależnie od niniejszych zasad opisanych w dokumencie Polityka bezpieczeństwa w Urzędzie Gminy Wólka w zakresie bezpieczeństwa mają zastosowanie wszelkie wewnętrzne regulaminy lub instrukcje dotyczące bezpieczeństwa ludzi i zasobów informacyjnych oraz indywidualne zakresy zadań osób zatrudnionych przy przetwarzaniu danych osobowych w określonym systemie. 6. Wykaz pomieszczeń w których przetwarzane są dane osobowe oraz opis systemów informatycznych Urzędu Gminy Wólka i ich zabezpieczeń zawiera załącznik nr 1 i 2 do niniejszego dokumentu. 7. W celu ochrony przed utratą danych w Urzędzie Gminy stosowane są następujące zabezpieczenia: 1) odrębne zasilanie sprzętu komputerowego, 2) ochrona serwerów przed zanikiem zasilania poprzez stosowanie zasilaczy zapasowych UPS, 3) ochrona przed utratą zgromadzonych danych przez robienie kopii zapasowych na taśmach magnetycznych, z których w przypadku awarii odtwarzane są dane i system operacyjny 4) ochrona przed awarią podsystemu dyskowego przez używanie macierzy dyskowych. Uszkodzenie jakiegokolwiek z dysków zestawu nie spowoduje utraty danych.
7 8. Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Urzędu: W systemie informatycznym Urzędu zastosowano podwójną autoryzację użytkownika. Pierwszej autoryzacji należy dokonać w momencie uzyskania dostępu do serwera Urzędu, podając login użytkownika i hasło. Drugiej autoryzacji należy dokonać uruchamiając program użytkowy, podając login użytkownika i hasło. Dostęp do wybranej bazy danych Urzędu uzyskuje się dopiero po poprawnym podwójnym zalogowaniu się do system informatycznego Urzędu. Hasła dostępu powinny być zmieniane przez użytkowników co miesiąc.kopertę wraz z hasłami użytkownik powinien przekazać do administratora bezpieczeństwa informacji. 9. Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Urzędu poprzez internet. W zakresie dostępu z sieci wewnętrznej Urzędu do sieci rozległej Internet zastosowano środki ochrony przed podsłuchiwaniem, penetrowaniem i atakiem z zewnątrz. Zastosowano firewall, który ma za zadanie uwierzytelnianie źródła przychodzących wiadomości oraz filtrowanie pakietów w oparciu o adres IP, numer portu i inne parametry. Ściana ogniowa składa się z bezpiecznego systemu operacyjnego i filtra pakietów. Ruch pakietów, który firewall przepuszcza jest określony przez administratora. Oprócz filtra pakietów (firewall) zastosowano również system wykrywający obecność wirusów w poczcie elektronicznej. W efekcie zapewnione jest: 1) zabezpieczenie sieci przed atakiem z zewnątrz poprzez blokowanie wybranych portów, 2) filtrowanie pakietów i blokowanie niektórych usług, 3) objęcie ochroną antywirusową wszystkich danych ściąganych z internetu na stacjach lokalnych, 10. Postanowienia końcowe. 1) do pomieszczeń w których następuje przetwarzanie danych osobowych mają dostęp tylko uprawnione osoby bezpośrednio związane z nadzorem nad serwerami lub aplikacjami. 2) zabezpieczenie przed nieuprawnionym dostępem do danych, prowadzone jest przez Administratora Bezpieczeństwa zgodnie z przyjętymi procedurami nadawania uprawnień do systemu informatycznego. 3) osoby mające dostęp do danych powinny złożyć oświadczenie z zakresu ustawy o ochronie danych osobowych. 4) w pomieszczeniach w których znajdują się serwery zamontowane są czujniki dymu. 5) w pomieszczeniach w których znajdują się serwery powinna być zamontowana klimatyzacja, która zapewnia właściwą temperaturę i wilgotność powietrza dla sprzętu komputerowego 6) w pobliżu wejścia do pomieszczenia z serwerami i innym urządzeniami znajduje się gaśnica, która okresowo jest napełniana i kontrolowana przez specjalistę.
8 Rozdział 3 KONTROLA PRZESTRZEGANIA ZASAD ZABEZPIECZENIA DANYCH OSOBOWYCH 1. Administrator danych lub osoba przez niego wyznaczona, którą jest Administrator Bezpieczeństwa Informacji sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych wynikających z ustawy o ochronie danych osobowych oraz zasad ustanowionych w niniejszym dokumencie. 2. Administrator Bezpieczeństwa sporządza roczny plany kontroli zatwierdzony przez Wójta, zgodnie z nim przeprowadza kontrole oraz dokonuje oceny stanu bezpieczeństwa danych osobowych. 3. Na podstawie zgromadzonych materiałów, o których mowa w ust. 2, Administrator Bezpieczeństwa sporządza sprawozdanie i przedstawia Administratorowi Danych (Wójtowi). Rozdział 4 POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1. W przypadku stwierdzenia naruszenia: 1) zabezpieczenia systemu informatycznego, 2) technicznego stanu urządzeń, 3) zawartości zbioru danych osobowych, 4) ujawnienia metody pracy lub sposobu działania programu, 5) jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie zabezpieczeń tych danych, 6) innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. zalanie, pożar, itp.) każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa. 2. W razie niemożliwości zawiadomienia Administratora Bezpieczeństwa lub osoby przez niego upoważnionej, należy powiadomić bezpośredniego przełożonego, 3. Do czasu przybycia na miejsce naruszenia ochrony danych osobowych Administratora Bezpieczeństwa lub upoważnionej przez niego osoby, należy: 1) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych
9 skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców, 2) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia, 3) zaniechać - o ile to możliwe - dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę, 4) podjąć inne działania przewidziane i określone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu, 5)podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji użytkowej, 7) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku, 8) udokumentować wstępnie zaistniałe naruszenie, 9) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa lub osoby upoważnionej. 4. Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, Administrator Bezpieczeństwa lub osoba go zastępująca: 1) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania mając na uwadze ewentualne zagrożenia dla prawidłowości pracy Urzędu, 2) może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym naruszeniem, 3) rozważa celowość i potrzebę powiadamia o zaistniałym naruszeniu Administratora danych, 4) nawiązuje bezpośredni kontakt, jeżeli zachodzi taka potrzeba, ze specjalistami spoza Urzędu. 5. Administrator Bezpieczeństwa dokumentuje zaistniały przypadek naruszenia oraz sporządza raport wg wzoru stanowiącego załącznik nr 3, który powinien zawierać w szczególności: 1) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem, 2) określenie czasu i miejsca naruszenia i powiadomienia, 3) określenie okoliczności towarzyszących i rodzaju naruszenia, 4) wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody postępowania i opis podjętego działania, 5) wstępną ocenę przyczyn wystąpienia naruszenia, 6) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego. 6. Raport, o którym mowa w ust. 5, Administrator Bezpieczeństwa niezwłocznie przekazuje Administratorowi Danych - Wójtowi, a w przypadku jego nieobecności osobie uprawnionej. 7. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu Administrator Bezpieczeństwa zasięga niezbędnych opinii i proponuje postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych
10 z zabezpieczeń oraz terminu wznowienia przetwarzania danych. 8. Zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej przez Kierownictwo urzędu, Administratora Bezpieczeństwa Informacji, Pełnomocnika ds. Ochrony Informacji Niejawnych. 9. Analiza, o której mowa w ust. 8, powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski co do ewentualnych przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłości. MONITOROWANIE ZABEZPIECZEŃ Rozdział 5 1. Prawo do monitorowania systemu zabezpieczeń posiadają, zgodnie z zakresem czynności: a) Administrator Danych, b) Administrator Bezpieczeństwa Informacji. 2. W ramach kontroli należy zwracać szczególna uwagę na: a) okresowe sprawdzanie kopii bezpieczeństwa pod względem przydatności do możliwości odtwarzania danych, b) kontrola ewidencji nośników magnetycznych, c) kontrola właściwej częstotliwości zmiany haseł. Rozdział 6 SZKOLENIA 1. Wszyscy pracownicy Urzędu mają obowiązek brać udział w szkoleniach, 2. Szkolenie powinno dotyczyć: a) obowiązujących przepisów i instrukcji wewnętrznych dotyczących ochrony danych osobowych, sposobu niszczenia wydruków i zapisów na nośnikach magnetycznych i optycznych, b) przedstawienie zasad ochrony danych osobowych dotyczących bezpośrednio wykonywanych obowiązków na stanowisku pracy. Rozdział 7 NISZCZENIE WYDRUKÓW I ZAPISÓW NA NOŚNIKACH MAGNETYCZNYCH 1. Nośniki magnetyczne przekazywane na zewnątrz powinny być pozbawione zapisów zawierających dane osobowe.,
11 2. Niszczenie poprzednich zapisów powinno odbywać się poprzez wymazywanie informacji oraz formatowanie nośnika, 3. Poprawność przygotowania nośnika magnetycznego powinna być sprawdzona przez Administratora Bezpieczeństwa Informacji, 4. Uszkodzone nośniki magnetyczne przed ich wyrzuceniem należy fizycznie zniszczyć poprzez przecięcie, przełamanie itp. 5. Wydruki po wykorzystaniu należy zniszczyć w mechanicznej niszczarce do papieru. Rozdział 8 ARCHIWIZACJA DANYCH 1. Dane systemów kopiowane są w systemie tygodniowym, 2. Kopie awaryjne danych zapisywanych w programach wykonywane są codziennie, 3. Odpowiedzialnym za wykonywanie kopii danych i kopii awaryjnych jest Administrator Bezpieczeństwa Informacji, 4. Na koniec danego miesiąca wykonywane są kopie bezpieczeństwa z całego programu przetwarzającego dane. Nośniki z kopiami bezpieczeństwa przechowywane są w szafie pancernej u osoby upoważnionej do zastępowania Administratora Bezpieczeństwa., 5. Kopie awaryjne przechowywane są u osoby upoważnionej do zastępowania Administratora Bezpieczeństwa. 6. Nośniki, na których zapisywane są kopie bezpieczeństwa są każdorazowo wymazywane i formatowane, w taki sposób, by nie można było odtworzyć ich zawartości. 7. Osoba upoważniona do zastępowania Administratora Bezpieczeństwa dokonuje okresowej weryfikacji kopii bezpieczeństwa pod kątem ich przydatności, Rozdział 9 POSTANOWIENIA KOŃCOWE 1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne. 2. Administrator Bezpieczeństwa zobowiązany jest prowadzić ewidencję osób, które zostały zapoznane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych wg wzoru stanowiącego załącznik nr 4 do niniejszego dokumentu. 3. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym
12 Administratora Bezpieczeństwa. 4. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia administratora bezpieczeństwa informacji nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat. 5. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. Nr 101, poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) oraz rozporządzenie Ministra Sprawiedliwości z dnia 28 kwietnia 2004 r. w sprawie sposobu technicznego przygotowania systemów i sieci do przekazywania informacji do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczenia danych informatycznych (Dz. U. Nr 100, poz. 1023). 6. Niniejsza w Urzędzie Gminy Wólka wchodzi w życie z dniem jej podpisania przez Wójta.
13 Załącznik nr 1 do Polityki bezpieczeństwa Granice obszarów oraz referaty i osoby, które przetwarzają dane osobowe. Parter - Stanowisko Punkt Obsługi Interesanta Osoby edytujące dane, mające wgląd do danych osobowych i ich edycji - Agnieszka Szymańska POKÓJ NR 9 I piętro - Obsługa programu MIKROPESEL Ewidencja ludności Osoby edytujące dane, mające wgląd - Ewa Paprocka do danych osobowych i ich edycji POKÓJ NR 11 I piętro - Obsługa programu PB_USC, Dowody Osobiste Osoby edytujące dane, mające wgląd - Halina Gąsior do danych osobowych i ich edycji - Anna Niećko POKÓJ NR 12 I piętro - Stanowisko pracy ds. oświaty i kultury Osoby edytujące dane, mające wgląd - Beata Janiszewska-Brudzisz do danych osobowych i ich edycji POKÓJ NR 13,13A I piętro - Obsługa programu VENDIS POF, EWOPIS Osoby edytujące dane, mające wgląd - Monika Niedziałek do danych osobowych i ich edycji - Marcin Woch - Dorota Baran - Marzena Hunek POKÓJ NR 16 I piętro - Obsługa programu ZBYT Osoby edytujące dane, mające wgląd - Anna Tkaczyk do danych osobowych i ich edycji - Andrzej Siuda - Maciej Dobosz POKÓJ NR 18 I piętro - Obsługa programu VENDIS PŁACE, PŁATNIK Osoby edytujące dane, mające wgląd - Agnieszka Przech-Fus do danych osobowych i ich edycji POKÓJ NR 19 I piętro - Sekretariat Osoby edytujące dane, mające wgląd do danych osobowych i ich edycji - Agnieszka Rybka POKÓJ NR 24 II piętro Referat Infrastruktury
14 Osoby edytujące dane, mające wgląd do danych osobowych i ich edycji - Zbigniew Kuśmider - Robert Wysmulski POKÓJ NR 25 II piętro Referat Infrastruktury, obsługa programu EWOPIS Osoby edytujące dane, mające wgląd - Elżbieta Kołtun do danych osobowych i ich edycji POKÓJ NR 26 II piętro Referat Infrastruktury Osoby edytujące dane, mające wgląd do danych osobowych i ich edycji - Jolanta Kotlarek Osoby mające prawo wglądu do danych osobowych w kartotekach z uwagi na wykonywane zakresy czynności Administrator Danych - Edwin Gortat Zastępca Wójta - Wiesław Szajewski Sekretarz Gminy, Administrator Bezpieczeństwa Informacji Zastępca Administratora Bezpieczeństwa Informacji Radca Prawny - Ewa Flis - Arkadiusz Kasprzak - Krzysztof Sech - Magdalena Szychta Uwaga! 1. Obsługa techniczna urzędu, (sprzątaczki, pracownicy gospodarczy podpisują oświadczenie, którego wzór stanowi załącznik nr 6 do Polityki bezpieczeństwa. 2. Osoby odbywające staż, praktykę mają wgląd do danych osobowych oraz do systemu informatycznego na podstawie upoważnienia (zał. nr 6 ) nadanego przez Administratora oraz oświadczenia (zał. nr 5 ).
15 Załącznik nr 2 do Polityki bezpieczeństwa - Opis struktur zbiorów danych. Zbiór danych USC (program PB_USC) I DOWODY OSOBISTE zawiera następujące pola: imiona i nazwiska, imiona i nazwiska rodowe rodziców, nazwisko rodowe, data urodzenia, miejsce urodzenia, numer PESEL, kolor oczu, wzrost w cm, płeć, adres zamieszkania. rodzaj zameldowania, kod pocztowy, posiadany dotychczasowy dokument tożsamości (seria, nr, nazwa i siedziba wystawcy), przyczyna wystawienia dowodu, data i przyczyna utraty, podpis osoby, fotografia. Zbiór danych EWIDENCJA LUDNOŚCI (program MIKROPESEL) zawiera następujące pola: Dane osobowe - nazwiska i imiona - nazwisko rodowe i z poprzedniego małżeństwa, - imiona rodziców, - data urodzenia, - miejsce urodzenia, - akta urodzenia, data i nr USC Dane osobowe archiwalne - nazwiska i imiona, - nazwisko rodowe i z poprzedniego małżeństwa. Adres zamieszkania lub pobytu stałego oraz data zameldowania Archiwalne adresy zamieszkania lub pobytu stałego oraz data zameldowania Adres czasowy oraz czas pobytu czasowego Archiwalne adresy czasowe oraz okresy pobytów czasowych Dokument tożsamości - rodzaj dokumentu, - seria i numer dowodu, - wystawca dokumentu, - rysopis :wzrost, kolor oczu, znaki szczególne; Numer ewidencyjny PESEL
16 USC i nr aktu urodzenia Stan cywilny: - imię i nazwisko współmałżonka, - nazwisko rodowe i nazwisko z poprzedniego małżeństwa, - data zawarcia małżeństwa, - USC i numer aktu małżeństwa, - data wydania i wydający dokument tożsamości, Stan cywilny archiwalny - imię i nazwisko małżonka, - nazwisko rodowe i nazwisko z poprzedniego małżeństwa, - data zawarcia małżeństwa, - USC i numer aktu małżeństwa, Data wydania i wydający dokument tożsamości Archiwalne dokumenty tożsamości Obowiązek wojskowy - czy podlega obowiązkowi, - nazwa i nr wojskowego dokumentu tożsamości, - stopień wojskowy, Data zgonu, USC i numer aktu zgonu Imiona i nazwiska rodowe Narodowość Obywatelstwo (data zmiany, podstawa prawna) Adnotacje o rozwodzie Zbiór danych Podatki (program VENDIS POF) zawiera następujące pola: Imię i nazwisko podatnika Adres zamieszkania Numer NIP Numer PESEL Numery aktów notarialnych Telefon Zbiór danych Zbyt wody (program ZBYT) zawiera następujące pola: Imię i nazwisko Adres nieruchomości Adres do korespondencji Numer NIP Numer PESEL Telefon Zbiór danych Geodezja (program EWOPIS) zawiera następujące pola: Imię i nazwisko Imiona rodziców Adres zamieszkania Numer NIP
17 Numer PESEL Numer dokumentu tożsamości Telefon Identyfikator nieruchomości Zbiór danych PŁATNIK (program Płatnik) zawiera następujące pola: Imię i nazwisko Adres zamieszkania Numer NIP Numer PESEL Numer dokumentu tożsamości Dane członków rodziny Zbiór danych PŁACE (program VENDIS Płace) zawiera następujące pola: Imię i nazwisko Adres zamieszkania Numer NIP Numer PESEL Numer dokumentu tożsamości Historia zatrudnienia Dane członków rodziny
18 Załącznik nr 3 do Polityki bezpieczeństwa R a p o r t z naruszenia bezpieczeństwa systemu informatycznego w Urzędzie... 1. Data:... Godzina:... (dd.mm.rrrr) (00:00) 2. Osoba powiadamiająca o zaistniałym zdarzeniu:... (Imię, nazwisko, stanowisko służbowe, nazwa użytkownika (jeśli występuje) ) 3. Lokalizacja zdarzenia:... (np. nr pokoju, nazwa pomieszczenia) 4. Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące:...... 5. Podjęte działania:...... 6. Przyczyny wystąpienia zdarzenia:...... 7. Postępowanie wyjaśniające:......... data, podpis Administratora Bezpieczeństwa Informacji
19 Załącznik nr 4 do Polityki bezpieczeństwa Wykaz osób, które zostały zapoznane z Polityką bezpieczeństwa i obsługi systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie..., przeznaczonej dla osób zatrudnionych przy przetwarzaniu tych danych. Przyjąłem/am/ do wiadomości i stosowania zapisy Polityki bezpieczeństwa. Nazwisko i Imię Komórka organizacyjna podpis
20 Załącznik nr 5 do Polityki bezpieczeństwa..... /imię i nazwisko pracownika/.... /adres zamieszkania/ OŚWIADCZENIE 1. Stwierdzam własnoręcznym podpisem, że znana jest mi treść przepisów : a) o ochronie tajemnic prawnie chronionych stanowiących tajemnicę służbową wynikającą z Kodeksu Pracy, b) o ochronie danych osobowych wynikająca z ustawy o ochronie danych osobowych c) o odpowiedzialności karnej za naruszenie ochrony danych osobowych. 2. Zobowiązuję się nie ujawniać wiadomości, z którymi zapoznałem/am się w trakcie wykonywanych czynności służbowych. (podpis pracownika ) (podpis złożono w obecności)
21 Załącznik nr 6 do Polityki bezpieczeństwa... /miejscowość, data/ U P O W A Ż N I E N I E Nr... Na podstawie art.37 ustawy z dnia 29 sierpnia 1999 r. o ochronie danych osobowych (t.j. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) U p o w a ż n i a m... /imię i nazwisko/ zatrudnionego na stanowisku... do przetwarzania danych osobowych oraz do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych w... /nazwa jednostki organizacyjnej/ Upoważnienie wydaje się na czas zatrudnienia w jednostce.... Administrator Danych